Apa itu Reverse Shell?
Mekanisme Kerja
Alih-alih attacker terhubung ke target (Bind Shell), Reverse Shell membuat target "menelpon pulang" ke komputer attacker. Ini efektif untuk menembus Firewall.
Mengapa LHOST/LPORT?
LHOST adalah IP komputer Anda (penyerang) yang menunggu koneksi. LPORT adalah pintu masuk yang Anda buka (biasanya dengan Netcat).
Konteks Keamanan
SysAdmin menggunakan teknik ini untuk me-remote server yang berada di belakang NAT atau Firewall ketat tanpa perlu konfigurasi Port Forwarding.
Cara Menangkap Koneksi (Listener)
Sebelum menjalankan payload di mesin target, Anda harus menyiapkan "Listener" di mesin Anda sendiri. Gunakan Netcat:
- -l: Listen mode (menunggu koneksi).
- -v: Verbose (tampilkan detail).
- -n: Numeric only (jangan resolve DNS agar cepat).
- -p: Port lokal yang dibuka.
FAQ Pentesting
Apa bedanya Bind Shell vs Reverse Shell?
Bind Shell membuka port di target dan menunggu kita masuk. Reverse Shell membuat target menghubungi kita. Reverse Shell lebih sering berhasil karena Firewall biasanya memblokir koneksi masuk (Ingress) tapi mengizinkan koneksi keluar (Egress).
Payload mana yang harus saya pilih?
Tergantung OS target. Bash umum di Linux. PowerShell untuk Windows. Python/PHP bagus untuk web server yang memiliki interpreter bahasa tersebut.
Apakah alat ini legal?
Legal selama digunakan di lingkungan yang Anda miliki (Lab sendiri) atau memiliki izin tertulis (Pentest Contract/Bug Bounty Program).
AllTools Reverse Shell Generator adalah alat bantu pentest online gratis. Generate one-liner shell untuk Hack The Box (HTB), TryHackMe, dan OSCP preparation.